Die primäre Funktion eines Load Balancers besteht darin, die Performance und Verfügbarkeit von Anwendungen zu erhöhen. Nach dem Aus für Microsofts Threat Management Gateway (TMG) bietet sich aber an, dessen Aufgaben an den Load Balancer zu übertragen. Dieses Webinar zeigt, wie man das Kemp Edge Security Pack dafür nutzt.
Wenn Anwendungen wie Exchange, IIS oder Terminal-Server ungeschützt über das Internet erreichbar sind, dann ist es nur eine Frage der Zeit, bis sie einem erfolgreichen Angriff zum Opfer fallen. Daher schalten die meisten Unternehmen einen Reverse Proxy vor diese Server.
In der Vergangenheit war dies häufig das Threat Management Gateway (TMG). Nachdem Microsoft dieses Produkt eingestellt hat, müssen sich Anwender um Alternativen umschauen. Eine naheliegende Lösung besteht darin, einen vorhandenen Load Balancer für diesen Zweck einzuspannen.
ESP macht LoadMaster zu Reverse Proxy
Kemp hat LoadMaster für diese Aufgabe um das Edge Security Pack (ESP) erweitert. Zu dessen Funktionen zählt eine Pre-Authentication, so dass sich User erst am ESP anmelden müssen, bevor sie überhaupt mit einem Exchange- oder SharePoint-Server in Berührung kommen.
Das ESP nutzt Active Directory via LDAP als Authentifizierungsstelle, während es gegenüber den Web-Clients NTLM und Basic Authentication unterstützt. Verläuft die Anmeldung erfolgreich, dann gewährt KEMP dem Anwender ein Single-Sign-on für den Zugriff auf die Backend-Dienste.
Zu den weiteren Features des Edge Security Pack gehört ein persistentes Logging aller Anmelde- und Zugriffsversuche sowie Reports zur Auswertung der mitgeschnittenen Aktivitäten.
Themen des Webinars
Das Webinar "Kemp Edge Security Pack (ESP): Mehr als nur ein TMG-Ersatz" stellt die Funktionen des ESP vor und geht dann unter anderem auf folgende Fragen ein:
- Wie richte ich einen LDAP-Endpunkt ein?
- Wie teste ich diesen und kann ihn zur Pre-Authentifizierung meiner Clients am virtuellen Service nutzen?
- Wie kann ich den Zugriff auf bestimmte User-Gruppen beschränken?
- Und wie schränke ich nach erfolgreicher Authentifizierung Zugriffe für eine spezifische User-Gruppe ein? (Stichwort: Zero Trust Gateway)
- Was findet man in den ESP-Logs?
- Welche anderen Logs gibt es für die Fehlersuche bei Verbindungen und Authentifizierungen?
Die Veranstaltung findet am Donnerstag, den 1. September, um 11:00 statt. Sie können sich kostenlos auf dieser Seite anmelden »
*Dies ist ein bezahlter Beitrag von Progress Software.
Weitere Beiträge von diesem Anbieter